Les chaînes de valeur dépendant de plus en plus du numérique, le rythme des cyberattaques s’accélère. Face à ce risque systémique, il faut désormais s’assurer de la bonne sécurisation de son environ­nement proche, en plus de celle de ses propres systèmes. C’est pourquoi les entreprises sont confrontées à de nouvelles exigences en matière de cybersécurité. Mais sans moyens dédiés suffisants, comment y faire face ? Quels sont les impacts sur la gestion des PME ? Qontrol leur propose une plateforme d’accompagnement sur la cybersécurité. 


Exposé de Michael Monerau

Lorsque j’ai intégré le Corps des mines, mon premier poste, au contact quotidien des PME locales, m’a confronté aux problématiques du développement économique en région, en particulier celles concernant les questions d’intelligence économique. Quantité de PME sont en effet attaquées et perdent de l’argent ou des secrets de fabrication. Ce problème de cybersécurité est d’autant plus regrettable qu’au regard des techniques généralement peu sophistiquées employées par les hackers, il serait simple pour ces entreprises de se prémunir contre la plupart des risques encourus. L’écart constaté sur le terrain entre ce que l’on sait faire en matière de cybersécurité – tant du point de vue des outils que des process – et les pratiques quotidiennes de ces entreprises est donc énorme.

Les capacités d’intervention de l’État étant limitées et les nécessaires politiques publiques n’étant qu’incitatives, l’implication d’acteurs privés, parlant le même langage que ces entrepreneurs, m’a semblé être le moyen le plus efficace pour les aider à passer à l’action tout en se consacrant, de manière sécurisée, au développement de leur activité. L’aventure Qontrol est donc née de ma double expérience dans la tech et sur le terrain.

Les trois fonctions de la sécurité de l’information

La sécurité de l’information peut être considérée soit sous l’angle des matériels qui la délivrent, ordinateurs et périphériques divers, soit dans sa dimension immatérielle, sous forme de données numériques. Classiquement, cette sécurité se définit selon trois fonctions :

la confidentialité (confidentiality) garantit que seules les personnes habilitées ont accès à l’information ;

l’intégrité (integrity) garantit que la donnée reste valide et non corrompue au fil du temps, personne ne l’ayant modifiée ou rendue illisible entre deux accès ;

la disponibilité (availability) garantit que l’accès à l’information est possible à chaque fois que cela est nécessaire.

Vous ne pouvez pas lire la suite de cet article